文档库 最新最全的文档下载
当前位置:文档库 › 网络攻击防御技术考题-(答案)

网络攻击防御技术考题-(答案)

网络攻击防御技术考题-(答案)
网络攻击防御技术考题-(答案)

选择题(单选)

1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

2.下列哪一项软件工具不是用来对网络上的数据进行监听的?D

A.XSniff

B.TcpDump

C.Sniffit

https://www.wendangku.net/doc/7e4862879.html,erDump

3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型

的口令破解A

A.SMTP

B.POP3

C.Telnet

D.FTP

4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有

数据库最高权限登录用户的密码口令,这个用户的名称是__C__?

A.admin

B.administrator

C.sa

D.root

5.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破

解方式?D

A.字典破解

B.混合破解

C.暴力破解

D.以上都支持

6.著名的John the Ripper软件提供什么类型的口令破解功能?B

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?C

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

9.目前常见的网络攻击活动隐藏不包括下列哪一种?A

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。B

A.dir

B.attrib

C.ls

D.move

11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?C

A.ICMP请求信息,类型为0x0

B.ICMP请求信息,类型为0x8

C.ICMP应答信息,类型为0x0

D.ICMP应答信息,类型为0x8

12.相对来说,下列哪一种后门最难被管理员发现?D

A.文件系统后门

B.rhosts++后门

C.服务后门

D.内核后门

13.常见的网络通信协议后门不包括下列哪一种?A

A.IGMP

B.ICMP

C.IP

D.TCP

14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包

括登录/退出时间、终端、登录主机IP地址。B

A.utmp/utmpx文件

B.wtmp/wtmpx文件

https://www.wendangku.net/doc/7e4862879.html,stlog文件

D.attc文件

15.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。A

A.utmp/utmpx文件

B.wtmp/wtmpx文件

https://www.wendangku.net/doc/7e4862879.html,stlog文件

D.attc文件

16.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?D

A.防火墙系统攻击痕迹清除

B.入侵检测系统攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

17.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?C

A.防火墙系统攻击痕迹清除

B.WWW服务攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

18.为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配

置文件来确定日志文件的位置和文件名。B

A.access.conf

B.httpd.conf

C.srm.conf

D.http.conf

19.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认

只有超级用户root才能读取。C

A./etc/password

B./etc/passwd

C./etc/shadow

D./etc/group

20.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改

进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。A

A.引入了Salt机制

B.引入了Shadow变换

C.改变了加密算法

D.增加了加密次数

21.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,

从而达到网络嗅探攻击的目的。C

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

22.现今,适用于Windows平台常用的网络嗅探的函数封装库是____。A

A.Winpcap

B.Libpcap

C.Libnet

D.Windump

23.下列哪一种扫描技术属于半开放(半连接)扫描?B

A.TCP Connect扫描

B.TCP SYN扫描

C.TCP FIN扫描

D.TCP ACK扫描

24.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地

址空间上执行攻击代码?D

A.激活记录

B.函数指针

C.长跳转缓冲区

D.短跳转缓冲区

25.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?C

A.配置修改型

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

选择题(单选)

26.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使

得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? C

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

27.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?D

A.红色代码

B.尼姆达(Nimda)

C.狮子王(SQL Slammer)

D.CIH

28.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?B

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

29.会话劫持的这种攻击形式破坏了下列哪一项内容?D

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

30.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?A

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

31.下图所示的攻击过程属于何种攻击类型?C

A.监听

B.中断

C.篡改

D.伪造

32.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?B

A.身份隐藏

B.开辟后门

C.弱点挖掘

D.信息收集

33.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?A

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

34.下列哪种攻击方法不属于攻击痕迹清除?C

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C.替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱

35.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?D

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是

36.SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?A

A.网络通信

B.语音电话

C.硬盘数据

D.电子邮件

37.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?B

A.FTP

B.SSL

C.POP3

D.HTTP

38.基于whois数据库进行信息探测的目的是____。C

A.探测目标主机开放的端口及服务

B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息

D.探测目标网络及主机的安全漏洞

39.Finger服务对于攻击者来说,可以达到下列哪种攻击目的?A

A.获取目标主机上的用户账号信息

B.获取目标主机上的网络配置信息

C.获取目标主机上的端口服务信息

D.获取目标主机上的漏洞弱点信息

40.在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?

D

A.ping

B.tracert/traceroute

C.ipconfig/ifconfig

D.nslookup

41.常用来进行网络连通性检查的Ping命令工具,它的工作原理为:B

A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据

包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据

包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据

包。

42.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?C

A.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络

数据包中的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直

到该数据包顺利发送至接收方或者变成零为止。

43.showmount命令的作用是____。D

A.查询主机上的用户信息。

B.提供主机的系统信息。

C.报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端

口和名称等。

D.列举主机上共享的所有目录及相关信息。

44.下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?A

A.TCP校验和差异

B.FIN探测。

C.TCP ISN取样。

D.TCP初始化窗口值差异。

45.著名的Nmap软件工具不能实现下列哪一项功能?B

A.端口扫描

B.高级端口扫描

C.安全漏洞扫描

D.操作系统类型探测

46.管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?A

A.操作系统漏洞

B.应用服务漏洞

C.信息泄露漏洞

D.弱配置漏洞

47.下列哪一项软件工具不是用来对安全漏洞进行扫描的?B

A.Retina

B.SuperScan

C.SSS(Shadow Security Scanner)

D.Nessus

48.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?A

A.域名服务漏洞挖掘

B.邮件服务漏洞挖掘

C.路由服务漏洞挖掘

D.FTP服务漏洞挖掘

49.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?C

A.域名服务的欺骗漏洞

B.邮件服务器的编程漏洞

C.WWW服务的编程漏洞

D.FTP服务的编程漏洞

50.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏

洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?D

A.系统的用户和组信息

B.系统的共享信息

C.系统的版本信息

D.系统的应用服务和软件信息

网络攻击与防御课程大纲(本科)

山东华宇工学院 《网络攻击与防御》 课程教学大纲 适用专业:计算机网络工程 编制单位:网络教研室 编制日期:2017年7月20日 电子信息工程学院制

《网络攻击与防御》课程教学大纲 一、教学目标 《网络攻击与防御》通过本课程的教学,使学生能熟练掌握信息安全的基本概念、框架和技术,使学生掌握常见的信息安全技术、加密技术、防火墙技术、入侵检测与预警技术、防病毒技术、拒绝服务攻击、欺骗攻击、常见的系统漏洞等安全方面的内容。通过学习,学生能够主动构建信息安全框架,并从内容安全和管理安全的角度掌握信息安全的方法和技术。通过该课程的学习,学生可以了解到信息安全的发展现状和网络安全的各种相关技术,通过实验还可以学会有关网络安全方面的分析与设计。 二、本课程与专业人才培养目标的关系——网络工程专业 三、学时安排

课程内容与学时分配表 四、课程教学内容与基本要求 第一章信息安全概述 教学目的与要求:通过本章的学习,了解信息的概念,性质与功能会计的产生、信息技术与信息安全的关系、息安全主要事件及形势的严峻性、信息安全的含义。 主要知识点: 1.信息与信息技术概述 2.网络体系结构与协议基础 3.信息安全的重要性与严峻性 4.信息安全的目标 教学重点与难点:信息与信息技术概述、信息安全的目标 第二章攻击信息安全的行为分析 教学目的与要求:通过本章的学习,了解信息安全问题的起源及常见威胁、了解影响信息安全的人员分析、理解网络攻击的手段与步骤、熟悉常见的网络攻击技术、熟悉网络

防御与信息安全保障的相关知识。 主要知识点: 1.信息安全问题的起源和常见威胁 2.影响信息安全的人员分析 3.网络攻击的手段与步骤 4.网络攻击技术 5.网络防御与信息安全保障 教学重点与难点:网络攻击的手段与步骤、网络攻击技术 第三章信息安全体系结构 教学目的与要求:熟悉开放系统互连安全体系结构,了解安全体系框架三维图、了解信息安全技术的相关知识、了解信息安全的等级划分及认证方法。 主要知识点: 1.开放系统互连安全体系结构 2.信息安全体系框架 3.信息安全技术 4.信息安全的产品类型 5.信息系统安全等级保护与分级认证 教学重点与难点:信息安全体系框架、信息系统安全等级保护与分级认证 第四章物理安全技术 教学目的与要求:了解物理安全的定义,掌握计算机房场地环境的安全要求,掌握电源安全技术的实现方法,掌握电磁防护的常用方法,理解通信线路安全的概念和保护方法。 主要知识点: 1.物理安全概述 2.物理安全等级要求 3.设备安全技术要求 4.环境安全技术要求 5.系统物理安全技术要求 教学重点与难点:物理安全等级要求 第五章灾难备份与恢复技术 教学目的与要求:掌握灾难恢复的关键技术,熟悉灾难恢复的规划与实施,了解灾难备

计算机网络攻击常见手法及防范措施

计算机网络攻击常见手法及防范措施 一、计算机网络攻击的常见手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。 (二)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。 对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 (三)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。 为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。 (四)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

网络攻击与防御 第一次实验

网络工程专业 实验报告 课程:网络攻击与防御题目:远程FTP密码破解学生姓名:张爽 学号:2008122083 班级:信息安全083班 实验时间:2011-6-12 地点:6302 评分:_____________

第一部分:嗅探 一、实验目的 ●掌握远程破解ftp帐号口令破解技术的基本原理、常用方法及相关工具 ●掌握如何有效防范类似攻击的方法和措施 二、实验内容 1.安装工具Cain V2.5。 2.点击进入,选择sniffer下的hosts页。 3.根据嗅探得到的FTP账号和密码,用FTP客户端登录,找到一个ip.txt 文件,获得靶机P2的IP地址。 三、实验仪器(涉及到的服务器及其配置、设计软件名称、版本等) 测试服务器P1的配置为:操作系统Windows2000 Professional SP4或者windows XP sp2,安装了ftp客户端CuteFTP;靶机上的虚拟机P3的配置为:Windows2000 server SP4,安装了serv-u,提供ftp服务;靶机服务器P2的配置为:windows xp sp2。 注意: a. 选择安装路径,在此直接默认安装到C:\Program Files\Cain目录; b. 继续安装winpcap,单击Install按钮; c. 直接默认安装即可。安装完成后会要求重启系统。

四、实验步骤(实验关键操作步骤,关键指令注释等) 1.安装工具Cain V2.5。 进入安装界面: 2.点击进入,选择sniffer下的hosts页,如下图所示: 然后点击上方的“sniffer”和“add to list”按钮,列出当前交换环境中的所

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案 考试时间: 120 分钟 试卷页数(A4): 2 页 考试方式:闭卷(开卷或闭卷) 考试内容: 一、选择题(每小题1分,共30分) 1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。 A、密码猜解攻击 B、社会工程攻击 C、缓冲区溢出攻击 D、网络监听攻击 2、下列哪一项软件工具不是用来对网络上的数据进行监听的?() A、Xsniff B、TcpDump C、Sniffit D、UserDump 3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权 限登录用户的密码口令,这个用户的名称是()? A、admin B、administrator C、sa D、root 4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?() A.字典破解B、混合破解C、暴力破解D、以上都支持 5、著名的John the Ripper软件提供什么类型的口令破解功能? () A、Unix系统口令破解 B、Windows系统口令破解 C、邮件帐户口令破解 D、数据库帐户口令破解 6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? () A、IP欺骗 B、DNS欺骗 C、ARP欺骗 D、路由欺骗 7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?() A、端口扫描攻击 B、ARP欺骗攻击 C、网络监听攻击 D、TCP会话劫持攻击 8、目前常见的网络攻击活动隐藏不包括下列哪一种?() A、网络流量隐藏 B、网络连接隐藏 C、进程活动隐藏 D、目录文件隐藏 9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。 A、dir B、attrib C、ls D、move 10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?() A、ICMP请求信息,类型为0x0 B、ICMP请求信息,类型为0x8 C、ICMP应答信息,类型为0x0 D、ICMP应答信息,类型为0x8 11、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出 时间、终端、登录主机IP地址。() A、utmp/utmpx文件 B、wtmp/wtmpx文件 C、lastlog文件 D、attc文件 12、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。() A、utmp/utmpx文件 B、wtmp/wtmpx文件 C、lastlog文件 D、attc文件 13、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能? () A、防火墙系统攻击痕迹清除 B、入侵检测系统攻击痕迹清除 C、Windows NT系统攻击痕迹清除 D、Unix系统攻击痕迹清除 14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能? () A、防火墙系统攻击痕迹清除 B、WWW服务攻击痕迹清除 C、Windows NT系统攻击痕迹清除 D、Unix系统攻击痕迹清除 15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件 来确定日志文件的位置和文件名。()

网络攻击、防御技术考题答案.doc

选择题(单选) 1. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_ 。 A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击 2. 下列哪一项软件工具不是用来对网络上的数据进行监听的? D A.XSniff B.TcpDump C.Sniffit https://www.wendangku.net/doc/7e4862879.html,erDump 3.Brutus 是一个常用的 Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的 口令破解 A A.SMTP B.POP3 C.Telnet D.FTP 4.在进行微软数据库( Microsoft SQL Database )口令猜测的时候,我们一般会猜测拥有数 据库最高权限登录用户的密码口令,这个用户的名称是__C__? A.admin B.administrator C.sa D.root 5.常见的 Windows NT 系统口令破解软件,如 L0phtCrack (简称 LC ),支持以下哪一种破解 方式? D A.字典破解 B.混合破解 C.暴力破解 D.以上都支持 6. 著名的 John the Ripper 软件提供什么类型的口令破解功能?B A.Windows 系统口令破解 B.Unix 系统口令破解 C.邮件帐户口令破解 D.数据库帐户口令破解 7. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?C A.IP 欺骗 B.DNS 欺骗 C.ARP 欺骗 D.路由欺骗 8. 通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击? D A.端口扫描攻击 B.ARP 欺骗攻击 C.网络监听攻击 D.TCP 会话劫持攻击

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

网络安全技术复习题(2013.12)

《网络安全技术》 第一部分、判断题 1.“流氓软件” 通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不 相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、 Windows/ 2000/ 2003/ 2007)安装和 配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志 查询与统计功能等。(√) 8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网 络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统 (IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP 欺骗的动机是隐藏自己的IP 地址,防止被跟踪,以IP 地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用 ping 工具发送超大的ping 数据包,这种攻击称为Ping of Death。(√) 16.IP 劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√) 17.“木马”是一种计算机病毒。(× ) 18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√) 19.防火墙不能防止来自网络内部的攻击。(√) 20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√) 21.IDS 具备实时监控入侵的能力。(√) 22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√) 23.防火墙不能防止内部的泄密行为。(√)

网络攻击防御技术考题答案

网络攻击防御技术考题答 案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

选择题(单选) 1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称 为___B_。 A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击 2.下列哪一项软件工具不是用来对网络上的数据进行监听的?D A.XSniff B.TcpDump C.Sniffit https://www.wendangku.net/doc/7e4862879.html,erDump 3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下 哪一种类型的口令破解A A.SMTP B.POP3 C.Telnet D.FTP 4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般 会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__ 5. A.admin B.administrator C.sa D.root 6.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持 以下哪一种破解方式?D A.字典破解 B.混合破解 C.暴力破解 D.以上都支持 7.著名的John the Ripper软件提供什么类型的口令破解功能?B A.Windows系统口令破解

B.Unix系统口令破解 C.邮件帐户口令破解 D.数据库帐户口令破解 8.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻 击的前提?C A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗 9.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击 D.TCP会话劫持攻击 10.目前常见的网络攻击活动隐藏不包括下列哪一种?A A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 11.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是 ____。B A.dir B.attrib

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络攻击与防范实验报告

网络攻击与防范实验报告 姓名:_ ___ 学号:__ 所在班级: 实验名称:缓冲区溢出实验实验日期:2014 年11 月9 日指导老师:张玉清实验评分: 验收评语: 实验目的: 1、掌握缓冲区溢出的原理 2、掌握常用的缓冲区溢出方法 3、理解缓冲区溢出的危害性 4、掌握防范和避免缓冲区溢出攻击的方法 实验环境: 主机系统:Windows8 x64位 虚拟机系统:Windows XP(SP3)(IP:192.168.137.128) 溢出对象:war-ftpd 1.65 调试工具:CDB(Debugging Tools for Windows); 开发环境:Visual Studio 2013 开发语言:C语言 缓冲区溢出原理: 在metasploit中搜索war-ftp可以发现war-ftpd1.65在windows下有以下漏洞username overflow,也就是在用户使用user username这个指令时,如果username 过长就会发生缓冲区溢出。 计算机在调用函数function(arg1,…,argm)时,函数栈的布局如图1所示,首先将函数的实参从右往左依次压栈,即argm,…,arg1。然后将函数返回地址RET压栈。这时EBP 指向当前函数的基地址,ESP指向栈顶,将此时的EBP压栈,然后ESP的值赋给EBP,这样EBP就指向新的函数栈的基地址。调用函数后,再将局部变量依次压栈,这时ESP始终指向栈顶。 另外还有一个EIP寄存器,EIP中存放的是下一个要执行的指令的地址,程序崩溃时EIP的值就是RET。通过构造特殊的字符串,即两两都不相同的字符串,我们可以根据EIP 的值定位RET的位置。 知道了RET的位置以后,我们只要在RET这个位置放上我们想要执行的跳转指令就可以实现跳转。为了方便我们找一个系统中现成的指令jmp esp来实现跳转。jmp esp指令在内存中的通用地址是0x7ffa4512,可以通过CDB的U 7ffa4512来确定该地址中存放的是否为jmp esp。 jmp esp将EIP指向了esp指向的位置,我们用定位RET的办法同样定位ESP指向的位置,然后用shellcode替换这块字符串,这样计算机就会执行shellcode,从而实现攻击。 当然,我们还可以用其他的指令,如jmp esi,同样得到jmp esi指令在系统内存中的地址,以及esi指向的内存,我们就可以执行shellcode。也可以使用多次跳转。

《网络攻击与防御》教学大纲

《网络攻击与防御》课程教学大纲 一、课程说明 二、课程的地位及作用 《网络攻击与防御》课程是网络工程本科专业四年级第一学期开设的一门专业方向课程,共32学时。 随着计算机技术和网络通信技术的飞速发展,Internet的规模正在不断增长。Internet的迅猛发展不仅带动了信息产业和国民经济的快速增长,也为企业的发展带来了勃勃生机,但随着计算机网络的广泛应用,与 Internet 有关的安全事件也越来越多,安全问题日益突出,各种计算机犯罪层出不穷,越来越多的组织开始利用Internet 处理和传输敏感数据,Internet 上也到处传播和蔓延入侵方法与脚本程序,使得连入 Internet 的任何系统都处于将被攻击的风险之中。因此如何保障网络与信息资源的安全就一直是人们关注的焦点,如何对各种网络攻击手段进行检测和预防,是计算机安全中的重中之重。 面对严峻的网络安全形势,国家明确提出要大力加强信息安全专门人才的培养,以满足社会对信息安全专门人才日益增长的需求,目前大多数高等院校都陆续开设了信息安全方面的课程,了解和掌握网络攻防知识具有重要的现实意义。一方面,研究网络攻击,是因为网络安全防范不仅要从正面去进行防御,还要从反面入手,从攻击者的角度设计更坚固的安全保障系统。另一方面,攻击方法的不断演进,防范措施也必须与时俱进。随着网络安全新技术的出现,有助于加强传统安全技术的防御功能,提升网络安全的等级。 三、课程教学目标 本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识。通过本课程教学,学习者应达到下列教学目标: 1.了解和掌握现代各种网络攻击与防御技术和主要发展方向,掌握网络攻击与防御的基本思想、基本概念与分析方法;

1网络安全复习题最终版

一、填空题 1.计算机网络的安全是指(C)。 A.网络中设备设置环境的安全 B.网络使用者的安全 C.网络中信息的安全 D.网络的财产安全 2.以下(D)不是保证网络安全的要素。 A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性 3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。 A.保密性 B.完整性 C.可用性 D.可控性 4.拒绝服务攻击(A ) A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。 A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击 6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。 Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器 A. Ⅰ B. Ⅱ C.Ⅲ D. Ⅰ或Ⅲ 7.DDos攻击破坏了(A )。 A.可用性 B.保密性 C.完整性 D.真实性 8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。 A.拒绝服务 B.字典攻击 C.网络监听 D.病毒 9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A.反病毒软件 B.个人防火墙 C.基于TCP/IP的检查工具,如netstat D.加密软件 10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。 A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址 11.网络监听是( B)。 A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 12.熊猫烧香病毒是一种(C )。 A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒 13.计算机病毒是一种( C ) A.软件故障 B.硬件故障 C.程序 D.细菌 14.以下关于加密说法正确的是(D ) A.加密包括对称加密和非对称加密两种 B.信息隐藏是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高 15.数字签名为保证其不可更改性,双方约定使用(B )。 A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法 16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 17.DES算法是一种( B)加密算法。 A.非对称密钥 B.对称密钥 C.公开密钥 D.HASH 18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 19.在公开密钥体制中,加密密钥即(C )。 A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥 20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。 A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件 21.下列关于防火墙的说法正确的是( A)。 A.防火墙的安全性能是根据系统安全的要求而设置的 B.防火墙的安全性能是一致的,一般没有级别之分 C.防火墙不能把内部网络隔离为可信任网络 D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 22.( B)不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 23.防火墙技术可分为(D )等3大类型。 A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理 C.包过滤、数据代理和入侵检测 D.包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这 台主机通信,这是(A )防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构 25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要 符合状态表,就可以通过。这种防火墙技术称为(B )。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 26.(B)不是Windows Server 2003的系统进程。 A.System Idle Process B.IEXPLORE.EXE C.lsass.exe D.services.exe 27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。 A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft系列证书存储 28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。 A.备份注册表 B.使用SYSKEY C.使用加密设备 D.审计注册表和用户权限 29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。 A.HKEY_CLASSES_ROOT B.HKEY_USER C.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM

网络攻击与防御技术期末考查复习提纲

《网络攻击与防御技术》期末复习提纲: 1.网络安全问题主要表现在哪些方面?常用防范措施有哪些? 整体网络的安全问题主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 防范措施:*物理措施*防问措施*数据加密*病毒防范*其他措施。包括信息过滤、容错、数据镜像、数据备份和审计等。 2.简述数据报文的传送过程。 在进行数据传输时,相邻层之间通过接口进行通信,发送方由高层到低层逐层封装数据,接收方由低层到高层逐层解包数据。 如果接收方与方送方位于同一网段,则不需要进行路由选路,不经路由设备直达接收方。如果通信双方不在同一网段,例如我们访问互联网,则需要进行路由选路,经过若干路由设备。报文经过路由设备时进行的处理过程是这样的:在路由设备的物理层接收报文,然后向上传递到数据链路层、网络层。在网络层路由设备会判断报文的目的IP地址是否是本地网络,然后将报文重新打包下发到数据链路层和物理层发送出去。在这个过程中网络层的目的IP地址始终保持不变,而数据链路层的MAC地址更改成本地目的主机的MAC地址或下一个路由器的MAC地址。 3.在网络中定位一台计算机的方法是使用____IP地址____或_____域名DN___。 4.私有IP地址通常由路由器使用___NAT_____协议来转换为公有地址。 5. ping命令是用于检测____网络连接性_______和__主机可到达性_________的主要TCP/IP 命令。使用ping命令默认情况下将发送__4_________次ICMP数据包,每个数据包的大小为_____32_______个字节。 6. ping命令的常用参数的含义:-n,-t,-l。 -n 指定发送数据包的数目,默认为4个。-t 对目标持续不断地发送ICMP数据包,按Ctrl+C 组键停止。-l 指定发包时,单个数据包的大小,默认是32KB。 7.ping命令出现“Request timed out.”信息的可能原因有哪些? * 与对方网络连接有问题(对方关机、此IP不存在、网络有问题)。 * 双方网络连接慢,网速卡、数据不能及时传递。 * 对方安装了防火墙,过滤了ICMP数据包。 * 本地安装了防火墙,过滤了ICMP数据包(在企业用的比较多,ISA服务器过滤内部的ICMP数据包)。 8.简述tracert命令的工作原理。 通过向目标主机发送不同IP生存时间值的ICMP回应数据包,Tracert诊断程序确定到目标主机所经过的路由。在数据包传输中所经过的每个路由在转发数据报之前要将数据包上的TTL值减1。当数据包上的TTL值减为0时,路由器应该将“ICMP已超时”的消息发回源系统。 Tracert先发送TTL为1 的回应数据包,并在随后的每次发送过程中将TTL值递增1,直到目标响应或TTL值达到最大值,从而确定路由。通过检查中间路由发回的“ICMP已超时”的消息确定路由。某些路由不经询问直接丢弃TTL过期的数据包,这在Tracert实用程序中看不到。Tracert命令按顺序打印出返回“ICMP已超时”消息的路径中的近端路由器接口列表。如果使用“-d”选项,则Tracert实用程序不在每个IP地址上查询DNS。 https://www.wendangku.net/doc/7e4862879.html,stat命令常用参数-a,-b,-n,-r的含义。 -a 显示所有连接和监听端口。-b 显示包含于创建每个连接或监听端口的可执行组件。-n 以数字形式显示地址和端口号。-r 显示路由表。 https://www.wendangku.net/doc/7e4862879.html, user、net localgroup命令的常用用法。

网络攻击、防御技术考题+答案

选择题(单选) 1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。 A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击 2.下列哪一项软件工具不是用来对网络上的数据进行监听的?D A.XSniff B.TcpDump C.Sniffit https://www.wendangku.net/doc/7e4862879.html,erDump 3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型 的口令破解A A.SMTP B.POP3 C.Telnet D.FTP 4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数 据库最高权限登录用户的密码口令,这个用户的名称是__C__? A.admin B.administrator C.sa D.root 5.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破 解方式?D A.字典破解 B.混合破解 C.暴力破解 D.以上都支持 6.著名的John the Ripper软件提供什么类型的口令破解功能?B A.Windows系统口令破解 B.Unix系统口令破解 C.邮件帐户口令破解 D.数据库帐户口令破解 7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?C A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗 8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击 D.TCP会话劫持攻击

9.目前常见的网络攻击活动隐藏不包括下列哪一种?A A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。B A.dir B.attrib C.ls D.move 11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?C A.ICMP请求信息,类型为0x0 B.ICMP请求信息,类型为0x8 C.ICMP应答信息,类型为0x0 D.ICMP应答信息,类型为0x8 12.相对来说,下列哪一种后门最难被管理员发现?D A.文件系统后门 B.rhosts++后门 C.服务后门 D.内核后门 13.常见的网络通信协议后门不包括下列哪一种?A A.IGMP B.ICMP C.IP D.TCP 14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包 括登录/退出时间、终端、登录主机IP地址。B A.utmp/utmpx文件 B.wtmp/wtmpx文件 https://www.wendangku.net/doc/7e4862879.html,stlog文件 D.attc文件 15.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。A A.utmp/utmpx文件 B.wtmp/wtmpx文件 https://www.wendangku.net/doc/7e4862879.html,stlog文件 D.attc文件 16.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?D A.防火墙系统攻击痕迹清除 B.入侵检测系统攻击痕迹清除 C.Windows NT系统攻击痕迹清除 D.Unix系统攻击痕迹清除 17.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?C A.防火墙系统攻击痕迹清除 B.WWW服务攻击痕迹清除

相关文档
相关文档 最新文档